Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Wifislax
mircoles, 11 de febrero de 2015 | Publicado por el-brujo
El presente manual ha sido creado por sanson, para seguridadwireless.net. Tutorial para obtener la
contrasea de tu WiFi con Wifislax. Manual bsico de WIFISLAX y sus herramientas de Auditoria Redes
Wireless.
iwconfig
Nos mostrara, por pantalla, informacin de las interface de red que tengamos en nuestro pc, tanto
Ethernet como Wireless. Adems podemos aadir al comando, el nombre de una interface y una opcin
para
obtener
ms
datos
y
variables
iwconfig wlanX
Nos
dar
informacin
de
la
configuracin
del
dispositivo,
nombrado
como
wlan0
Tambin le podemos aadir una opcin y usarlo para poner la tarjeta en modo monitor
modo
manager
Para
encender
la
radio
de
nuestro
dispositivo
wifi
Donde XX ser un valor numrico para poder subir la potencia de salida de nuestro dispositivo wifi
(siempre que sea compatible) Tendremos que haber cargado previamente los mdulos CRDA (se
encuentran
en
la
carpeta
optional)
Para
apagar
la
radio
de
nuestro
dispositivo
wifi
como
wireless
ifconfig
Nos
Tiene
da
informacin
dos
variables
tcp/ip
de
muy
la
red
usadas
tanto
e
Ethernet
importantes
que
son:
ifconfig wlanX up
Con este comando levantaremos nuestro dispositivo para que sea reconocido por el sistema
Con este comando tumbaremos nuestro dispositivo, para que el sistema deje de reconocerlo Digamos
que estos comandos se usan para reiniciar los dispositivos inalmbricos cuando vamos a darles un uso
distinto
o
en
herramientas
distintas
dentro
de
WIFISLAX
Normalmente las GUIS y Script incluidos en WIFISLAX ya llevan este comando implementados en su
cdigo, con lo que no os preocupis que cuando cerris o abris una herramienta nueva para cambiar la
manera
de
auditar,
est
ya
se
encargara
de
hacer
esto.
Los usareis, por ejemplo cuando notis que el rendimiento del dispositivo no es ptimo o simplemente que
no
funciona.
lspci
Este
lsusb
comando
no
listara
todos
los
dispositivos
PCI
reconocidos
por
el
sistema
Este
nos
listara
todos
los
dispositivos
USB
reconocidos
por
el
sistema
Dhcpcd
Con este comando podremos activar el cliente DHCP y as poder conectarnos a una red, recibiendo,
direccin
IP,
rutas
etc.
lsmod
Suite Aircrack-ng
Esta es la biblia de la auditoria de seguridad wireless. En esta suite se basan casi todas (por no decir
todas) las herramientas de auditoras que se utilizan hoy en da, para los ataques a los protocolos de
seguridad y encriptacin de los routers existentes, vanse Guis, Script etc. Y como tal es de obligado
conocimiento para cualquiera que se quiera adentrar en este mundo, una vez que conozcamos este
conjunto
de
herramientas entenderemos mejor el funcionamiento de esos script, en los que nos dedicamos a pulsar
nmeros y obtenemos una clave. Esta suite consta de, entre otras, las siguientes herramientas. En esta
gua solo veremos las ms comunes
AIRMON-NG
Este comando, usado tal cual nos mostrara informacin sobre el chip de nuestro dispositivo wireless, si le
aadimos la variable start/stop nos pondr nuestro dispositivo en modo monitor o modo manager segn la
que
usemos.
Poner
modo
monitor
modo
monitor
Parar
AIRODUMP-NG
airodump-ng [dispositivo]
Se usa para capturar los datos transmitidos a travs de las ondas wifi, concretamente las balizas
mandadas por los routers cercanos (Beacons) y los IVs (vectores iniciales) de los paquetes wep.
airodump-ng monX
Esta cadena nos mostrara todas las redes wifi al alcance, con su Bssid, essid, power,chanel, tipo de
encriptacin. Etc Lo normal a la hora de lanzar esta herramienta, es especificar el canal y la red hacia la
que
vamos a dirigir la captura de paquetes, para ello especificaremos el canal, el nombre de la red y el
nombre del archivo con el que vamos a guardar la captura, para despus utilizar aircrack-ng
para
sacar
la
clave.
Utilizaremos
esta
cadena.
AIREPLAY-NG
Esta herramienta es la que se usa para lanzar los distintos ataques, que son los siguientes:
Ataque 0. Sirve para des autentificar a un cliente conectado al ap que estamos atacando. Esto es
especialmente til cuando la red tiene cifrado WPA, ya que se lograra que el cliente se tenga que
volver a autentificar y podremos capturar el Handshake
Ataque 1. Autentificacin falsa. Este ataque se utiliza cuando no hay un cliente legtimo conectado
a la red. De esta forma nosotros crearemos un cliente falso que se asociara al AP y as podremos
lanzar los ataques correspondientes. Es indispensable para lanzar los ataques A2, A3 y A4
Ataque 2. Reinyeccin Interactiva de paquetes. Este ataque nos permite elegir el paquete que
vamos a reinyectar al AP.
Ataque 4. Digamos que esto es un ataque por saturacin al router vctima, hoy por hoy es muy
poco efectivo, ya que los routers identifican el ataque y no lanza paquetes de respuesta. Pero
cuando el AP es vulnerable se consigue obtener la clave wep de una manera relativamente rpida.
Pongamos
unos
ejemplos
de
las
cadenas
de
ataques.
Por
supuesto
adems
es
recomendable
se
pueden
combinar
los
ataques.
A0
A1
A3
A4
AIRCRACK-NG
Se utiliza para desencriptar los paquetes capturados y as obtener la clave de la red wifi. Para ello le
indicaremos el archivo, que hemos capturado previamente con airodump-ng y comenzara el proceso de
descifrado, hasta que nos diga si encontr la clave o no, de ser negativo el resultado, nos indicara que
sigamos
capturando
paquetes
hasta
un
numero
X
Para
ms
informacin
sobre
esta
suite
visita
su
WIKI
http://www.aircrack-ng.org/doku.php
Lo primero que encontramos, al abrir el script, es la pantalla en la que nos pide elegir la interface, que
queremos montar en modo monitor. Elegimos la que nos interese y enter
Seguidamente elegimos los drivers para nuestro tipo de adaptador, normalmente elegiremos la opcin 1
(compat
wireless).
Ahora ya estamos en el men, propiamente dicho de airoscript, como veis es muy intuitivo, as
que
daremos
una
explicacin
rpida.
1 Escanear . Seleccionando 1 nos llevara a otra pantalla en la que nos pedir que tipo de cifrado es el
que queremos escanear, wep, wpa, sin filtros (todas las redes) etc. Y despus si queremos un canal
concreto o todos. En este caso elegimos wep y un canal concreto, para que solo muestre mi red y por qu
para los otros cifrados, en este manual, usaremos otras herramientas.
Una vez que nos muestre la red que vamos a auditar, cerraremos esta ventana pulsando
ctrd
+C
2 Seleccionar. Seleccionando 2 nos abrir otra ventana en la que nos mostrara todas las redes
disponibles (que cumplan el patrn de cifrado que elegimos anteriormente) y en la parte de abajo la MAC
de los clientes conectados, en caso de que los hubiera. Bastar con poner el nmero de la nuestra y
pulsar enter. Despus nos abrir una nueva ventana en la que nos pedir, si queremos utilizar un cliente
conectado al AP para realizar el ataque o no. En nuestro caso diremos que s, ya que vamos a utilizar un
A3 (ataque de fragmentacin).
3 Atacar. Seleccionando 3 nos abrir el men con todos los ataques disponibles (como veis son los de
la siute aicrack-ng) nosotros elegiremos A3 como he dicho antes. Este proceso ejecutara
automticamente un A1 (autentificacin falsa) A3 (fragmentacin) y abrir airodumpng para capturar los
paquetes de la red seleccionada.
Cuando tengamos el paquete XOR, comenzara la inyeccin automtica de paquetes y en ese momento
observaremos
que
los
datas
de
airodump-ng
suben
a
velocidades
de
vrtigo.
Cuando tengamos una cantidad de paquetes suficientes (depende del tipo de red) iremos a la ventana de
airoscript y seleccionaremos 4 craquear SIN CERRAR LA VENTANAS ANTERIORES airodump-ng etc.
Nos enviara a otra ventana en la que tendremos que elegir el archivo de claves que probar Aircrack-ng,
en este punto tendris que aportar algo de conocimiento en el tipo de redes existente, ya que
dependiendo
la
opcin
que
elijamos,
tendremos
ms
o
menos
xito.
Ej.
Si la red es una WLAN_1234 tendremos que elegir la opcin de WLANXXXX y nos bastaran unos cuantos
datas para obtener la clave por defecto, en caso de que nuestra red tenga la clave cambiada o el ESSID,
elegiremos Aircrck-PTW y en este caso necesitaremos en torno a 50,000 datas
Si elegimos la opcin correcta y tenemos los datas necesarios, nos mostrara la clave en color rojo, en
caso
contrario
nos
dir
que
probemos
cuando
tengamos
ms
datas
(ivis)
Este es todo el proceso, pero os voy a hablar del men opciones, que no se suele mencionar en ningn
manual que he visto y nos ayuda a configurar el ataque de una manera ptima.
Nos vamos a centrar en las opciones 4,5,6,7, ya que las otras no hace falta explicarlas.
MinidWep-GTK
Gui basada en la siute Aircrack-ng ( como todas ) . Con esta gui podremos auditar, tanto redes con cifrado
wep, como redes con cifrado wpa, incluso podremos usar reaver. Para ver el funcionamiento lo haremos
sobre cifrado wep.
En el apartado wireless card elegiremos la interface que queremos montar en modo monitor y la
herramienta
se
encargara
de
montarla
cuando
lancemos
el
scaneo.
Una vez seleccionada le damos a scam y comenzara el escaneo de canales.
A diferencia de Goyscript-wep, en esta gui podemos elegir que ataques queremos lanzar, para ello
seleccionaremos en la ventana mode selected (abajo a la izquierda) los queremos utilizar una vez hecho
esto seleccionamos la red a auditar y pulsamos Lanch. Con esto comenzara la auditoria y cuando haya
ivis
suficientes
nos
mostrara
la
clave
en
pantalla.
Como veis todas las herramientas y guis basadas en aircrack-ng, tienen un funcionamiento muy similar,
con lo que una vez que sepis usar esta suite, comprenderis cmo funcionan estos script y guis.
BrutusHack
BrutusHack es un script, para pasar diccionarios con los parmetros pre-configurados a un handshake,
previamente
capturado.
El
handshake
debe
estar
guardado,
antes
de
abrir
el
script,
en
la
ruta
/opt/Brutus/
En esta herramienta tenemos varios modelos de diccionario preconcebidos, para distintas redes o
distintos tipos de diccionarios, por ejemplo todos los DNI o todos lo telfonos.
En el men podemos ver qu tipos de diccionarios hay preconcebidos, para algunos router o los que
podemos
crear.
Una vez que seleccionamos nuestra opcin, nos pedir BSSiD y ESSID, cuando lo pongamos, no pide
elegir la forma de pasar el diccionario o si preferimos guardarlo.
StrinGenerator
Generador
de
diccionarios,
para
atacar
handshake
de
redes
WPA.
Herramienta muy completa con la que podremos crear nuestros diccionarios con las variables que
consideremos oportunas, para cada caso.
Como veis nos ofrece mltiples posibilidades, para nuestro diccionario, desde crear un diccionario solo
numrico o solo alfabtico, hasta crear uno personalizado en el que nosotros decidiremos que caracteres
(letras,
nmeros,
smbolos
etc.)
Si elegimos por ejemplo Dicc. De letras minsculas (opcin 1) Nos pedir el nombre que le queremos dar
al diccionario La longitud de la cadena que estar entre 2 y 13 (nosotros vamos a elegir 3 para que sea
rpido). Esto es la longitud de la posible contrasea que vamos a pasar posterior mente con algn sof,
como aircrack-ng o Pyrit
Algunos ejemplos de peso y tiempo que se tardan en crear los diccionarios, extrado del LEEME de la
aplicacin
Letras
5
variables
6
Variables
->
2,30
7
variables
->
67,3
-Nmeros:
7
variables
8
variables
->
953
9
variables
el
diccionario
generado
->
Gb
Gb
y
y
->
Mb
85,8
poco
->
ser
minsculas:
Mb
5,30
min.
3
horas.
79
unos
unas
guardado
ms
de
10
en
2
la
Mb
min.
Gb
carpeta
/root/.
Con esta herramienta podris generar cualquier diccionario, para hacer vuestras pruebas y vuestras
auditorias, solo necesitis decirle que es lo que queris que contenga el diccionario. Y por favor no
perdis el tiempo creando diccionarios de Gb y Gb con todo lo que se os ocurra, porque no tendris
tiempo en vuestra vida para pasarlo y adems es posible que quemis el micro de vuestra
mquina.Herramientas WPS (Wash, Reaver, WPSPinGenerator, GOYscript WPS)
WPA-gui-QT
Como veis, en la captura, es tan simple como seleccionar el diccionario, que previamente hemos creado y
seleccionar el handshake obtenido. Pulsamos en ejecutar aircrack, y empezara el proceso
Airlin
Es un probador de claves contenidas en un diccionario de texto plano, que lo que hace es coger una a
una cada clave del diccionario y validarla contra el ap, por lo que no necesita handshake, pero necesita
estar online con el ap, si la clave no es correcta, el ap dice que es mala y el script pasa a la siguiente, si la
clave es buena, el ap le contesta con autentificacin ok, y entonces el script se detiene y muestra la clave
en
pantalla.
No necesitamos montar la interface en modo monitor ya que lo que hace el script bsicamente es intentar
conectarse al AP con todas y cada una de las claves que tengamos en el diccionario (previamente
creado)
4 poner retardo. Este es el tiempo que pasara entre que manda una clave y la siguiente. No es
conveniente poner un tiempo demasiado corto, ya que podra ocasionar que no se produjese la
Con esta herramienta detectaremos todos los AP que tenga el protocolo WPS activado, primero y desde
la
consola
tendremos
que
tener
nuestra
interface,
montada
en
modo
monitor
Donde
es
el
nmero
de
nuestro
dispositivo
Una
vez
hecho
esto
solo
tendremos
que
poner
en
la
consola
wash -i monX -C
y comenzara el escaneo, esta herramienta NO sirve para lanzar ataques a WPS, es solo para ver posibles
objetivo. Una vez que veamos la red que queremos auditar, utilizaremos cualquiera de las herramientas
que analizaremos a continuacin.
Reaver
Reaver
es
una
herramienta
para
ataques
por
fuerza
bruta
al
protocolo
WPS.
Bsicamente lo que hace, es mandar, uno por uno, todos los pines posibles al AP objetivo, para que una
vez
conseguido
el
autntico
poder
obtener
la
clave
WPA.
El proceso es por fuerza bruta y puede tardar hasta un da en ser efectivo, incluso puede que el router se
defienda y bloque el acceso por pin, despus de uno numero predeterminado de ellos, con lo que el
proceso
no
tendr
un
final
positivo.
La herramienta lo que hace es probar todas las combinaciones posibles de los 4 primeros dgitos del pin y
una vez comprobado que son correctos, nos reportara un M6 y automticamente el proceso pasara al
90% para seguir probando los 3 siguientes y por ltimo el checksum ( ultimo digito).
Cuando
Para
los
son
correctos
lanzar
nos
mostrara
la
en
pantalla
la
herramienta
clave
WPA
introduciremos
xx
dgitos
de
la
MAC
del
Este es el comando bsico, tiene muchas variables que veris en la propia herramienta
router
Empezara el ataque y si todo va bien, veremos cmo van pasando los pines
Nos ir mostrando el porcentaje y al final nos dar el pin correcto y la clave WPA .
Esta herramienta tambin ha sido retocada, para probar primero los pines de los router que se conoce
que utilizan un pin genrico o uno conocido
WPSPinGenerator
LINSET 0.14 - WPA/2 Hack sin Fuerza Bruta Crackeando redes WPA y WPA2 sin diccionarios
CookiesMoster
Gui, para capturar las cookies, con credenciales de acceso de los dispositivos que estn en
nuestra
misma
red.
Con esta herramienta podremos obtener nombre de suspiro y contrasea de los usuarios que estn
conectados
en
nuestra
misma
red.
No es necesario que se logueen, ya que lo que capturamos es la cookie con la informacin necesaria.
En este caso os pongo un video de cmo funciona
El Cazador Cazado
Es un script para ahuyentar a los intrusos de nuestra red. Con el conseguimos que el cliente no deseado,
no pueda navegar y que cada vez que intente visitar una web, solo consiga ver una
pgina
que
nosotros
hemos
creado
previamente
con
un
mensaje
del
tipo
no
me
robes
la
conexin,
te
estoy
vigilando
1.
El script utiliza lighttpd para levantar el servidor web que se encargar de mostrar el index.html
2.
Lanza ettercap con el plugin "autoadd" para realizar el envenenamiento ARP, el envenenamiento
ARP hace que todo el trfico de la vctima pase por nuestra mquina antes de llegar al router (y
viceversa) y as podemos modificarlo a nuestro antojo, lo que hace el plugin autoadd es ir
envenenando automticamente las nuevas direcciones MAC que se vallan conectado a la red.
3.
Lanza ettercap en otra terminal, esta vez para falsificar las resoluciones DNS, de forma que cuando
la vctima pregunte cual es la IP de facebook.com (por ejemplo) se le dir que la IP es 192.168.1.20
(nuestra IP donde est corriendo el servidor web), entonces en la barra de direcciones de su
navegador aparecer facebook.com pero lo que estar viendo es nuestro index con el mensaje que
le hemos dejado.
AirSSL
Herramienta
para
crear
un
AP
fake
con
todo
lo
que
ello
con
lleva.
Por ejemplo hacer que una vctima se conecte a l pensando que es un AP legtimo.
Os dejo un video, para que se entienda
Entradas relacionadas: